2006年8月17日星期四

Google全球编程挑战赛揭幕,中国选手有望赴美比赛

  下面是Google的公关小姐发来的新闻稿件-“Google全球编程挑战赛揭幕,中国选手有望赴美比赛”。如果你对于编程感兴趣,可以去试一试自己的身手。

Google全球编程挑战赛揭幕,中国选手有望赴美比赛

  中国北京,2006 年8月15日,Google(谷歌)公司今天宣布被誉为编程比赛的“诺贝尔奖”的2006 Google编程大赛从今天开始报名。这项一年一度的在线编程大赛要求参赛者运用自身掌握的编程技术和创新能力来解决一系列编程难题。本次比赛从本月15日开始接受网上报名,总决赛将于10月28日在位于美国纽约Google(谷歌)公司工程部进行,进入前100名的选手都有机会赴美参加比赛,Google(谷歌)公司将负担所有选手的费用。

  Google(谷歌)公司副总裁兼大中华区联合总裁李开复先生表示:“Google(谷歌)编程大赛为全世界最优秀的计算机专家提供了一次绝好的国际化的”同台竞技“的机会。Google(谷歌)公司很高兴能为这些优秀的编程人员解决世上最具挑战性的编程问题提供支持,同时,我们很高兴能借此机会让他们了解Google分布在全球的研发中心。”

  李开复同时表示,今年初的Google(谷歌)编程挑战赛中国区比赛中,国内选手就已经展现出了令人钦佩的卓越才华,大约有13,500选手报名参加,中国蕴藏着大量非常优秀的编程人员,他们所展现出的技术能力丝毫不逊于任何其他国家,而且在某些技术方面则显得更为突出。今年的比赛是真正的全球性比赛,中国选手有机会在一个全球化,高挑战的“PK”环境中全面展现中国编程选手实力。

  “无论中国选手取得多么好的成绩,我都不会吃惊,因为他们有这个实力。”李开复表示。

  Google(谷歌)编程挑战赛是全球编程领域公认的重要比赛,至今已举办了四届。去年有全球32个国家的超过14500名选手参加了这一比赛,来自波兰的选手Marek Cygan获得了冠军。中国选手有403人参加,7人进入决赛(前100),1人进入前十名,取得很好的成绩。

  申请参加Google编程挑战赛的截止日期是9月6日,同时资格赛也将在同一天揭幕。想与世界上最优秀的程序员一绝高下吗?现在起通过www.google.com/codejam2006报名参加比赛吧。

2006年8月16日星期三

电驴服务器封杀中国用户事件

  目前使用VeryCD版本的电驴客户端软件的时候,连接欧洲电驴服务器的时候会出现下面的信息:

  “连接到本服务器的中国用户请注意:大多数中国用户使用的某种电骡的修改版本正在向服务器滥发信息。这种有问题的电骡客户端不断的向服务器提交自动查询,这给服务器增加了很大负担。请您使用电骡的官方版本,否则我们只好被迫封掉所有的中国用户,使你们无法连接到本服务器。请不要让这样的事情发生。:(如果你已经在使用0.47a的官方版本,或者基于0.47a的修改版本,请忽略这条信息。祝你开心。:) ”

  事件的起因是Vagaa这个电驴客户端软件,这个软件本身基于开源软件修改的,但是抹去了原作者的所有名字,标榜为自行开发,并拒绝开放源代码,Vagaa的软件设计上,疯狂向服务器发送查询请求,从而影响了eMule服务器的性能,拖累了所有用户的正常使用。DonkeyServer的管理员认为,正在使用Vagaa的1%的用户消耗了80%的CPU/带宽,如果他们继续使用这种软件的话,他们就得准备找个别的服务器了。因此也就有了上面的那段文字信息。

  我个人虽然使用BT这种软件多一些,不过电驴的资源往往比BT更多一些,很久以前也用过电驴这样的软件下载一些不好找的资源,主要用的是VeryCD版本的电驴客户端软件,Vagaa这个有争议的电驴软件还是这次头一回听说,根据相关资料知道这个软件从设计上来讲,是为了用户下载方便而大量消耗服务器资源,和以前的迅雷事件一样,最终用户可能很喜欢这样的软件,但这样的软件不会得到站长们的认同,最终对其封杀也是可想而知的。

  这也验证了互联网的一个潜规则:所得到和所付出的比例应该是相等的。依靠投机取巧的方法获得不应该的利益,而损害了其他人的利益,将违背这个网络规则,最终会受到应有的报应。

  最终用户是不知道这其中的利益关系,普通网民是没有服务器资源的,他们考虑的只有自己的利益,而掌握服务器和带宽资源的人,需要考虑更多的事情,不仅仅是一个网民的利益,而是大多数网民的总体利益,以及自己的利益。所以网民们在幻想着获取带宽的时候,也应该考虑付出自己的带宽。如果某些投机份子一味地讨好网民,想依靠他们的舆论来提高自己的声望,那么即使得到网民的支持,最终也会被业内所排斥,得到类似被封的下场。

  下面是VeryCD的官方论坛上关于这次事件的说明,可以由此了解一些该事件的来龙去脉。

  原文标题:DonkeyServer和BigBang酝酿封杀中国用户事件,就是Vagaa惹的祸

  原文地址:http://board.verycd.com/t366722.html

  原文作者:pennyliu123

  这几天情绪一直很激动,很愤怒,但让我很欣慰的是关于Vagaa所作作为的消息已经以很快的速度传播开了,我想这是我们净化eMule队伍的第一步。

  但是我想,为了维护国内eMule用户的声誉,为了抵制不道德的Vagaa软件,目前我们所能采取的手段还是不够的,我个人经过思考,提出以下的建议,供大家参考:

  1、普通的eMule用户,除了劝说身边的朋友不要用Vagaa,到各大相关论坛广为宣传Vagaa的危害性之外,还可以在自己的用户名后面打个括号,写上反对Vagaa的内容。我个人现在的用户名后面写的是:坚决抵制Vagaa,Vagaa是中国P2P软件的耻辱!

  2、掌握一定话语权的朋友,比如网站的站长,希望大家能够联合起来,共同维护一个纯净的P2P世界。群众运动固然重要,高层协调我认为也是必不可少。如果VC和中国驴等eMule权威网站能够以比较正式的方式,以严谨的态度把Vagaa违反游戏规则的行为及其危害进行总结,公之于众,尤其是有针对性的向一些影响较大的门户下载网站进行宣传,相信可以对Vagaa的传播进行遏制。我由衷希望在这件事上不要因为门户观念影响了大局,各扫门前雪的做法只会给Vagaa这样不讲基本网络道德的软件可乘之机。

  3、掌握黑客技术的朋友,我个人希望能够冷静对待此事。我不主张对Vagaa或中国电骡的网站进行攻击,这样只会给他们找到一个可以下的台阶,他们可以把自己摆在受害者的位置来编织谎言,或许能够欺骗更多善良的人。如果真的有心为抵制Vagaa作出贡献,不妨从技术上进一步搜集Vagaa作恶的证据,让它们再也无法狡辩。

  我相信,只要大家齐心协力,Vagaa不可能再像以前那样为所欲为。

  或许有些朋友还不知道Vagaa到底怎么回事,我可以归纳一下他们存在的主要问题:

  1、上传和下载严重不对等,违背P2P精神。已经有许多朋友测试过,Vagaa只有在下载的时候才会进行有限的上传,而且上传数据量远远少于下载数据量,这个跟把bt限速为1k,下完就跑的做法没什么两样,这也就是大家通常说的吸血骡。

  2、违背GPL协议,不开放源代码。Vagaa是在一个遵循GPL协议开放源代码的软件Shareaza的基础上进行修改的,根据GPL协议的要求,对他人的开源软件进行修改后发布新软件,必须也要同步开放源代码。而Vagaa始终拒绝开放源码,别人永远不知道他们在程序里写了什么,捆绑了什么,只能任凭他们把自己吹得天花乱坠。

  3、在连接服务器和使用服务器进行搜索方面的设计有严重的缺陷,极大加重服务器负担,这也是引发此次“封杀”事件的焦点。Vagaa对目前流行的服务器,如DonkeyServerNO1,BigBang9等进行特别照顾,一经连接成功就频繁对服务器进行检索,如果连接不成功则将频繁进行连接,直至服务器不堪重负。可笑的是,Vagaa方面拒不承认这是他们的软件缺陷,还造出了一个“血崩效应”的新鲜名词。

  4、拒绝表明软件真实版本,伪装成其它软件版本以欺骗服务器和用户。Vagaa曾经以本名进入过P2P世界,但是由于其“吸血”行为,很快就被包括eMule Extreme等各大Mod予以屏蔽。Vagaa为了继续生存,一度采用了eMule compat v0.40这个虚假的版本号,这个版本流传很广,并直接引发了此次封杀事件。不仅如此,最近较新版本的Vagaa索性把版本信息伪装成eMule 0.47a,这个版本一旦流行,势必造成更严重的混淆,对真正的eMule 0.47a用户将造成更大的威胁。

  5、通过屏蔽他人的标签,同时伪造自己的标签来达到不正当竞争的目的。新版Vagaa的用户,用户名前面会自动加上[CHN][VeryCD]的标签,试图把自己假扮成VC版eMule的用户,然而,当它连接到VC版eMule用户时,却会自动屏蔽掉对方用户名称中的[VeryCD]标签。很明显,Vagaa不希望用户知道世界上还有VeryCD这个网站,因为Vagaa和它的合作站点“中国电骡”网站上公布的eMule资源绝大多数都是直接从VeryCD网站上抄过去的!

  Vagaa存在的问题也许还不仅这些,但是仅凭这些,相信大家已经可以对它作出自己的评价了!

  这个帖子写到现在,我想我已经尽了自己的努力,接下来的事情要靠大家的参与,一个人的力量始终是有限的。我想要再说一下的是,这个帖子里的观点仅代表我自己,在写的时候我并没有想到帖子会置顶。虽然现在VC的管理层还没有人对此提出异议,但我想这个帖子有可能会给某些人提供口实,给VC带来一些消极的影响。如果VC管理层觉得有必要取消置顶,我个人对此没有任何意见,因为我要说的话,大家已经看到,我已经做了自己作为eMule的用户所应当做的事情了。

  根据网友的测试,2006.8.12发布的最新版Vagaa已经把版本号伪装为0.47a,这一变化的目的已经不言而喻了,Vagaa希望通过这个版本号进一步迷惑服务器管理者,把自己混进真正基于0.47a的MOD队伍中。这个版本一旦传播开来,后果不堪设想!惟有通过大家的努力,让违背P2P精神的不道德软件彻底退出P2P世界!

5460和用户个人隐私

  流氓见得多了,但是如果一个流氓居然出售自己用户的隐私信息,就实在太无耻了。而他们给我带来的麻烦,让我感到不安和困惑。

  首先是搜狐的Chinaren新推出了“搜人引擎”,Chinaren我基本上没有使用过,但是我上这个“搜人引擎”搜索了一下我的名字,竟然发现我的小学、中学、大学的详细信息都在上面列出来了。我唯一登记了这些学校信息的网站是在5460里登记的,看来5460把我和其他人的个人信息都给卖了。

  更可怕的是另一个名叫UCLOO的搜人引擎,我竟然惊讶地发现,搜索我的名字会把我的QQ号码、办公电话、住宅电话、电子邮件、公司、地址以及我以前的中小学名称全部都显示出来,信息和我在5460上登记的一模一样。不敢想象我的个人信息居然可以让世界上任何一个陌生人搜索到。

  无论这些网站是否合法,5460绝对是罪魁祸首,这绝对不是个孤立事件,如此大规模的个人隐私数据,竟然原封不动地出现在这么多不同的网站,难道是巧合吗?我不得不怀疑是不是5460将我们的个人隐私出售给其他第三方公司,或许,我们的个人隐私在5460这样的流氓眼里根本就不算什么,因为这些信息都成为5460自己的财产了,这个流氓可以把我们的个人信息出售给任何人,让任何一个可能怀有恶意的陌生人都可以搜索到我们的个人隐私信息。

  我很痛心5460的堕落,因为我在99年就上过这个网站,开通了自己的班级,并且和很多各地的同学获得了联系。可是我现在登录5460后看到的是什么呢?看到了一个满屏都在飘广告的垃圾网站,并且还不断弹出流氓插件让我安装,多么厚颜无耻啊,我曾经支持的一个网站居然已经成为一个彻头彻尾的流氓。

  我开始后悔曾经在5460输入了过于详细的个人信息,但现在去修改已经为时已晚,我们的隐私数据已经被第三方获取到,即使去5460修改也没有用,不过,至少我现在知道,将自己的私人信息放在5460这样的网站是不安全的,我现在开始怀疑,5460利用了同学们之间的信任和友情,卑鄙地窃取了用户的真实信息资料,然后将这些信息出售用以盈利,我收到过标题包含我真实姓名的垃圾邮件,而收信人正好就是我在5460登记的信箱。当然,5460这么胡搞,是会得到报应的,我只好对我的同学们说,请通过邮件来获取我的联系信息吧,我将会把我在5460上登记的信息全部删除,将自己的个人信息放在这样一个流氓网站,对我是一种潜在的威胁,有可能会给我带来可怕的灾难。

  上网,安全是最重要的,不要和陌生人说话,不要随意地在网络上留下自己的地址、电话等个人资料,就会被“陌生人”钻空子,招致不必要的麻烦了。现在的骗子的手段都是层出不穷的,很难想象把自己这么全面的个人信息发布在互联网上供人匿名查询,会给自己带来什么样的后果。

  再见了,5460。

2006年8月15日星期二

微软博客写作工具-Windows Live Writer

  微软今天发布了自己的博客写作客户端工具Windows Live Writer。用户可以使用 Windows Live Writer,将博客日志发布到几乎所有日志服务(WordPress、Blogger、LiveJournal、TypePad 等)。

  Writer 是 Windows Live 软件包的一部分‍,Live Writer当前只有Windows版本,需要先安装.NET才能使用(我机器上没安装.NET,就无法安装这个东东),Live Writer支持的blog平台包括微软自家的Windows Live Spaces、Google的Blogger以及很多人使用的LiveJournal、TypePad、WordPress(包括 Wordpress.com及独立版Wordpress)等等。

  我以前用过的类似工具是ZoundryZoundry是个有悠久历史的免费发布软件,有中文版。

  微软发布了Live Writer,我倒是不太看好,因为我自己几乎没有使用过这样的软件,我还是宁愿现在记事本里编辑,然后再登录到WEB界面上发布。另外我的Google BloggerLive Space两个博客空间也不是使用软件发布,而是直接在GMail中发布,因为这两个Blog对目录和Tag支持都不太好,用GMail发布正合适-简单、快速、省事情,还不怕蓝屏丢失文章,因为GMail有自动保存功能。

  微软的Live Writer目前只有英文版,下载地址是:http://explore.live.com/windows-live-writer-xp

微软博客写作工具-Windows Live Writer

  使用前需要先安装庞大臃肿的.NET,个人感觉,微软要在.NET这个死胡同里越走越远了。

2006年8月13日星期日

Google搜索南京大屠杀的谣言背后

  关于Google的这则谣言已经传播了很长时间了,我一开始对于这样的低级谣言非常不屑,但是随着这则谣言的大量传播,我发现事情开始变得开始有意思了,我现在感兴趣的事情是,对于这样一则一眼就能分辨出事实真相的谣言,为什么传播起来却有愈演愈烈的事态呢?这到底说明了什么呢?这背后的原因又是什么?

  这则谣言说的是,在Google搜索引擎里,搜索“南京大屠杀”或“钓鱼岛”,出现的是:“该页无法显示”的提示,而且在以后的短时间内,将不能使用Google进行搜索,但是如果先搜索“尖阁列岛”,就可以搜到结果。因此,这是丑恶的亲日反华的美国鬼子企图从互联网上对我国进行信息封锁!用心极其险恶!

  Google真的搜索不了吗?非也,使用代理即可搜索,如下图,这显然不是Google搜索引擎的问题,而是中间的线路中有某个东西阻止我们进行搜索。Google.COM不会对中国用户进行信息封锁,即使有封锁,那也是另有他人。这就是最基本的事实。

Google搜索南京大屠杀

  对于这么一个简单的问题,我本来觉得没有必要进行任何解释,然而令人吃惊的是,竟然有这么多年轻的网民对这则可笑的谣言深信不疑,并四处转发,这实在太出乎我的意料之外,同时我也对大量中国网民的网络知识水平竟然如此之低感到震惊,显然,太多太多的年轻小愤青对于最基本的网络知识相当贫乏,缺少独立思考能力和判断力。这么大量的无知网民,一旦被某个公司或者某种势力利用起来,去实现某个阴谋,那么后果将不堪设想。

  我相信这个事情一定会真相大白的,利用年轻人的愚昧无知来实现某个不可告人的目的,那是在玩火,愚昧无知的人是可怕的,因为愚昧无知往往给了这些人以巨大的勇气,使他们可以做一些正常人不敢或者不会去做的事情,而这些事情一旦失控,则受伤的往往可能是那些幕后主谋。

  最后,对于那些整天沉迷于网络聊天或者网络游戏的无知的小朋友们,请你们在空闲时候不妨多学点知识和文化,相信这对你们只会有好处,不会有坏处的。

使用Google Blogger的编码小技巧

  随着Blogspot的解封,国内使用Google Blogger的人越来越多了,大家在使用的时候,应该都发现了Blogger在编码上有一个小BUG。

  这个BUG只是对IE浏览器存在,对于FireFox浏览器就不存在。就是在IE下浏览自己的Blog,有时候编码会自动变成GB2312,而实际的编码应该是UTF-8才对,所以就显示空白。

  解决这个问题的方法很简单,在Blogger管理界面中,点击“模版”,然后将第8行的“<$BlogMetaData$>”放到“<title><$BlogPageTitle$></title>”的前面,然后重建一下,就不会出现这个问题了。

  这个问题的原因可能是因为title里面包含中文字符,因此在没有确定编码前显示出来可能会有问题,所以meta中关于charset的声明应该放在title前面,这样就不会出现编码问题了。

  另外,默认的Blogspot顶部导航条也是可以删除掉的,方法如下:

  编辑模版,将下面代码放到<style type="text/css">后面即可。

#b-navbar {
   height:0px;
   visibility:hidden;
   display:none
}

  当然,Blogger之所以是最优秀的免费博客系统之一,就是因为其模版可以完全自定义,灵活度极大,这也Blogger受到广泛欢迎的原因之一了。

2006年8月11日星期五

电信竟通过路由器篡改网站内容

  今天,我总算见识了中国互联网领域的一个“超级流氓”。

  起因是早上发现各个RSS阅读器都无法得到我博客的Feed内容,但是我浏览网站却没有感觉有异常。为了查找原因,我使用Feedburner推荐的RSS校验程序Feed Validator对我的Feed链接地址进行检查,这时我惊讶地发现,我的文件竟然被篡改了。文件竟然读出下面的内容:

  <html><body><script language=javascript>document.cookie = "__fwsignature__=jdfw5cac9ac2";window.location = "/rss.xml";</script></body></html>

  怎么解释呢?我自己查看服务器上的内容,完全没有问题,经过一些其他程序的检测,我发现,浏览我网站的所有网页,读出来的内容都是类似上面的代码,但是服务器上查看文件没有任何异常。这段代码是被强行添加上的,当我将IE的“Internet安全级别”设置为高,禁用JavaScript后,发现无法浏览我的博客内容,查看源文件就是上面的代码,因为JavaScript被禁用了,因此没有进行跳转。为了证实不是我网站的问题,我登录到服务器上用IE访问,没有任何问题,在8080端口新开了一个网站,也没有任何问题,看来问题就出在80端口上,某个路由器修改了我的页面代码,我怀疑可能是电信在某个路由器上安装了劫持设备,劫持了我们的HTTP会话,将上面那段代码做为回应包,发送给客户端,造成代码被恶意修改的现象。

  这段代码是非常恶毒的,首先其使得我站点上的全部Feed都因为语法错误而失效,导致所有RSS阅读器都无法更新内容,其次,这段代码让搜索引擎无法继续索引和收录我的网站,再次,这段代码偷偷往用户的客户端写入了一个Cookie,很可能会有恶意功能,最后这样篡改我网站代码无非是为了在我网站上增加一些恶意弹窗广告甚至木马病毒,我每年花几千块钱在你们电信机房托管服务器就是为了让电信干这种勾当吗?电信局的各位流氓老大们,你们想做广告也不用这样耍流氓吧。

Google索引清空-飞来横祸

  上面的图片显示我的Google地图博客的首页已经被Google索引于8月9日删除为空了,这可真是飞来横祸啊。

  目前我已经被迫将上海服务器的全部网站转移到我在广东的服务器上,然后再去找他们协调。下午打电话去上海的机房,他们竟然对我说,路由器不归他们管理,归“上头”管理,“上头”管理的路由器就可以随便往里面加恶意代码吗?这是什么狗屁逻辑。

  目前,为了保留证据,我将自己的www.williamlong.info迁移到广东的服务器,而williamlong.info继续保留在上海,通过Feed合法性校验的页面,分别检验两边的RSS内容,就可以获取了电信局的邪恶罪证。

  http://feedvalidator.org/check.cgi?url=http://williamlong.info/rss.xml

  下图是流氓电信通过路由器篡改我网站的罪证,由于他们将我的rss.xml文件修改为一段有潜在威胁的代码,导致我的rss.xml无法通过feed合法性校验,使得所有的RSS阅读器都无法抓取到我的Feed内容,迫使我不得不将博客迁移到其他服务器。

电信罪证

  http://feedvalidator.org/check.cgi?url=http://www.williamlong.info/rss.xml

  这里是我迁移后,通过上面的校验获得的结果,我们可以看到feedvalidator可以获得正确的rss.xml页面的内容。证明广东这边的路由器还没有添置这种恶意代码。

电信罪证

  我不明白的是,我花了数千元托管自己的服务器,为什么无良电信奸商还要通过如此卑鄙下流的手段往我的网站上添加广告代码,严重影响我的网站运行,打电话投诉,竟然说路由器不归他们管,如此厚颜无耻,他们的良心都让狗吃了吗?

  以前电信局通过路由器篡改IE客户端乱弹广告,我们还能忍受,毕竟那并不是每次都有电信弹窗的,而现在,电信竟然直接明目张胆地篡改服务器上的代码了,这还有没有王法了,这简直就是和尚打伞,无法无天了。我们国家现在不是倡导文明办网吗?为什么中国电信这种超级流氓还敢顶风作案呢?

  下面是我tracert所经过的路由器列表,那个“流氓”路由器应该就是其中的某一台。

  tracert williamlong.info

  Tracing route to williamlong.info [61.151.239.212] over a maximum of 30 hops:

  1     *        *        *     Request timed out.
  2    69 ms    65 ms    65 ms  58.60.19.81
  3    36 ms    35 ms    35 ms  59.40.49.110
  4    36 ms    35 ms    35 ms  58.60.24.49
  5    36 ms    35 ms    35 ms  202.97.64.18
  6    54 ms    53 ms    53 ms  202.97.41.233
  7    59 ms    57 ms    57 ms  202.97.35.29
  8    64 ms    63 ms    65 ms  61.152.81.46
  9   141 ms   159 ms   183 ms  61.152.81.102
 10   144 ms   145 ms   143 ms  218.1.0.201
 11   138 ms   139 ms   141 ms  218.1.1.33
 12   147 ms   147 ms   149 ms  218.1.6.2
 13   147 ms   149 ms   143 ms  218.1.6.70
 14   147 ms   145 ms   145 ms  218.1.26.170
 15   139 ms   139 ms   139 ms  61.151.239.212

  更新:经过我的据理力争,电信方面终于在快晚上的时候修改了路由错误,目前我查看现在网站上的恶意代码已经没有了,我还要再观察几天,如果的确稳定了,就把网站迁移回来。